Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы - защита конфиденциальной информации в ЗАО"ТД ЧК" обрабатываемой и хранящейся на ЭВМ руководителя.
Создан заказ №1145806
29 апреля 2016

Цель работы - защита конфиденциальной информации в ЗАО"ТД ЧК" обрабатываемой и хранящейся на ЭВМ руководителя.

Как заказчик описал требования к работе:
Защита конфиденциальной информации в ЗАО"ТД ЧК" обрабатываемой и хранящейся на ЭВМ руководителя. Торговый дом где я работаю. Доступ к компьютеру есть. 1 глава - на кафедру , Баронову , в бумажном виде , с росписью руководителя , с 20 по 25 марта . 2 глава - с 20 по 25 апреля . Так же с подписью руководителя . 3 глава - с 20 по 25 мая вместе с заключением , готовая полностью бакалаворская работа . С 20.05 по 31.05 предзащита бакалаворской работы . Листы . (40-50 ) листов .+приложения (15-20стр) 1.титульный лист 2.задание( двухстороняя ) 3.Содержание 4.Сокращения 5.Введение(Актуальность 2-3 абзаца , цель (из темы ) , Задачи (по колличеству глав )) 6.Глава 1."Название "(из задачи ) 1.1 1.2 1.3 1.4 Выводы по первой главе .(0,5 страницы ) 7.Глава 2. "Название "( из задач ) 2.2 2.2 2.3 2.4 Выводы по второй главе (0,5 страницы ) 8. Глава 3.Название (из задач ) 3.1 3.2 3.3 3.4 Выводы из третье главы (0,5 страницы ) 9. Заключение 10. Списоу используемых источников 11. Приложение Рисунки , графики и т.д 2-4 в каждой главе . Сноски на источник [1] . Источник ссылкой оформляется не прямой ссылкой , а офф . Названием сайта [электронный документ ]( http и так далее ). Рисунки и диаграммы подписываются снизу , таблицы сверху . Введение - 1-2 листа . 1 Глава 12-15 листов . 2 Глава 12-15 листов . Глава 3 8-12 листов. Заключение 1-2 стр .
подробнее
Фрагмент выполненной работы:
Введение Проблема информационной безопасности в последнее время выходит на новый, более открытый общедоступный уровень. Создание систем защиты информации перестает быть областью деятельности только узко специализированных государственных структур, сейчас появляются коммерческие фирмы, работающие в этом секторе компьютерного рынка и оказывающие различные услуги по информационной безопасности. Это обусловлено рядом причин, среди которых изменение политики России в области защиты информации, появление в нормативных актах РФ понятия конфиденциальной по отношению к негосударственным структурам и частным лицам. (работа была выполнена специалистами Автор 24) В настоящее время постепенно открываются различные положения и руководящие документы, регулирующие деятельности в информационной безопасности [1]. Цель работы - защита конфиденциальной информации в ЗАО"ТД ЧК" обрабатываемой и хранящейся на ЭВМ руководителя. Задачи работы: 1 Анализ состояния защищенности информации на ЭВМ руководителя АО "ТДЧК" - Характеристика АС предприятия - Объекты защиты - Основные угрозы информационной безопасности - Модель нарушителя 2 Разработка системы защиты информации на ЭВМ руководителя АО "ТДЧК"- Организационные (административные) меры защиты информации - Физические меры защиты - Технические (программно-аппаратные) меры защиты - Выбор технических (программно-аппаратных) средств защиты 3 Экономическое обоснование разработанных предложений - Расчет эффективности от внедрения системы безопасности АС предприятия - Оценка качества разработанных предложений - Расчет стоимости разработанных предложений Заключение Список используемых источникоПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
parisville
5
скачать
Цель работы - защита конфиденциальной информации в ЗАО"ТД ЧК" обрабатываемой и хранящейся на ЭВМ руководителя..docx
2016-05-23 19:40
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо, все сделано даже раньше срока, реакция на поправки очень быстрая! Рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Информационная безопасность облачных сервисов (хранилищ)
Статья
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
аппаратное шифрование в сетях передачи данных
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Контроль состояния защищенности объектов информатизации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая: Возможные направления деятельности «Red Team» в коммерческом банке
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Роль руководителя в обеспечении пожарной безопасности в вереных объектах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Дипломная работа Системы обеспечения безопасности компьютерной сети.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломный проект по информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Программное средство обнаружения и противодействия ddos атакам типа Smurf
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение инф. безопасности предприятия с помощью DLP
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка проекта физической защиты инфраструктуры сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание защищённого сегмента в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы